記一次vulnhub|滲透測試 DC-9

vulnhub DC-9 0X01 Main Point 1.Sqlmap的基本使用 2.LFI的利用 3.Port Knocking–端口敲門服務 4.hydra的基本使用–爆破ssh 5.sudo權限的枚舉php 0X02 前期嗅探和端口探測 kali下使用arp-scan獲取靶機IP 獲得靶機IP 172.20.10.10, nmap探測靶機開放的端口服務; 靶機開放了80和22端口,80端
相關文章
相關標籤/搜索